iT邦幫忙

pwn相關文章
共有 31 則文章
鐵人賽 自我挑戰組 DAY 26

技術 『 Day 26』拜託別 Pwn 我啦! - 常見的工具 (上)

今天來講一下一些常用到的工具 nc / ncat 遠端連線工具 使⽤ ncat 將程式在遠端架起來,接著使用 nc 連線 使用:nc <ip> &...

鐵人賽 自我挑戰組 DAY 25

技術 『 Day 25』拜託別 Pwn 我啦! - Register & Assembly

Register 暫存器 以 AX Register 來舉例,在不同位元下的 AX 一般用途暫存區(General Purpose Register ;...

鐵人賽 自我挑戰組 DAY 27

技術 『 Day 27』拜託別 Pwn 我啦! - 常見的工具 (下)

gdb 動態分析: 追蹤每⼀行組語,也可在中途改變流程 安裝: sudo apt install gdb 使用:gdb <執行檔&...

鐵人賽 自我挑戰組 DAY 28

技術 『 Day 28』拜託別 Pwn 我啦! - Protection 保護機制

Protection 保護機制 Stack Canary Stack Canary 的機制就是在 Saved RBP 前加上一個 Radom 值,若該值被修改,...

鐵人賽 自我挑戰組 DAY 29

技術 『 Day 29』拜託別 Pwn 我啦! - Buffer Overflow

你曾經有沒有想過,如果我們在一個輸入框輸入了很多的字元,那麼會發發生什麼是呢?就讓我們繼續看下去... Buffer Overflow Buffer Over...

鐵人賽 自我挑戰組 DAY 24

技術 『 Day 24』拜託別 Pwn 我啦! - 介紹 & ELF

What's Pwn 要正式進入 Pwn 之前,我們應該要先了解 Pwn 是什麼。在分析程式行為時,透過觀察組語或 Pseudo Code,找出漏洞及弱點,達到...

技術 Pwnable.kr - simple login writeup(上)

資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。.今天要來玩的是以二進制為取向的pwnable.kr由於非本科...

技術 Hack The Box - Safe walkthrough.

前言 這星期的退休機器我並沒有解到但是我看了IPPSec的影片後覺得這機器好像挺好玩的所以就來做做看題目也已退休了所以此次標題為WalkThrough. 題目...

技術 Pwnable.kr - simple login writeup(下)

資安新手,把自己的解題過程記錄下來避免失憶症發作 lol有錯誤的地方請大佬用力的噴我,想學到更多。 上一篇程式分析沒看到的可以來這邊看喔!https://it...

技術 C 語言,關於 GCC, GDB, x86 組語和呼叫慣例 (1)

Outline Source Code to Executable File What is ELF X86 Assembly and Calling Con...

鐵人賽 自我挑戰組 DAY 27

技術 Day27 大雜燴之李鴻章雜燴 - Pwn:CTF(2)

接續上一篇 題目是 pwnable.tw 的第一題 start 上一篇寫到我們要把 esp 的值改為我們 shellcode 的位置,這樣在 ret 時,...

鐵人賽 自我挑戰組 DAY 5

技術 Day5 大雜燴之雜燴菜 - Pwn:Basic(3)

今天又回到正常的雜燴了,所以我們也繼續講 Pwn 吧~ 上次提到,當一個程式(program)被載入到記憶體成為一個 process 時,作業系統會為其分配記...

鐵人賽 Security DAY 23

技術 Day 23. Pwn - 複習組合語言

前言 今天的我才第一次真的開始學習這個領域,但看起來需要會的先備知識真的蠻廣的。這邊應該會學習一些比較通用的觀念為主,比如 asm、overflow、ROP 之...

鐵人賽 Security DAY 29

技術 Day 29. Pwn - 今天我們來猜拳

前言 沒開玩笑,真的要猜拳。今天選的是 picoCTF 的 RPS,本來以為是什麼 per second,點進去看才知道是 rock, paper, sciss...

鐵人賽 Security DAY 25

技術 Day 25. Pwn - Buffer Overflow

前言 我目前還是沒有辦法解開任何一題 Pwn 的題目(水題例外),所以今天繼續學習~ Buffer Overflow 原理 程式沒有檢查使用者輸入的長度,如果輸...

鐵人賽 Security DAY 26

技術 Day 26. Pwn - Pwntools

前言 今天本來要解 Hackme CTF 的 homework,但還沒能解出來,已經快來不及了 QQ。所以最後決定先寫 Pwntools 的簡單使用方式,明天繼...

鐵人賽 自我挑戰組 DAY 18

技術 Day18 大雜燴之肉皮雜燴 - Pwn:ROP(2)

今天來練習 ROP 的題目吧 但看起來似乎沒練習到呢 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 為了方便練習就先看看 C cod...

鐵人賽 自我挑戰組 DAY 16

技術 Day16 大雜燴之羊雜燴 - Pwn:ROP(1)

不知道 ROP 系列會有幾章呢,但不管怎麼說 Pwn 終於進入下一章節了,真是可喜可賀~ 我們在 Pwn:Basic 系列的例子都有特地把記憶體保護機置關掉,...

鐵人賽 Security DAY 24

技術 Day 24. Pwn - 保護機制

前言 這篇來記錄一下今天學習的一些保護選項,包含編譯器的保護和 OS 的保護。 類別 記憶體位址隨機化 ASLR (Address Space Layout...

鐵人賽 Security DAY 28

技術 Day 28. Pwn - Buffer Overflow 實戰

前言 原本 D28 和 D29 預計是要寫 MISC 主題,但發現兩天好像也沒辦法把 MISC 介紹完整,乾脆再寫兩題 Pwn 的題目好了,這次在 picoCT...

鐵人賽 自我挑戰組 DAY 28

技術 Day28 大雜燴之雜燴兔雜燴 - Pwn:CTF(3)

今天再來做一題 CTF 吧 今天同樣做 pwnable.tw 的題目,第二題 orw。 先確認一下檔案類型跟記憶體保護機制,發現同樣是 x86 並且有開啟 C...

鐵人賽 Security DAY 27

技術 Day 27. Pwn - Out-of-bound 實戰

前言 經過了一段時間的研究,我終於搞懂了這題 Hackme CTF 的 homework,在開始之前我得先說,我最後是直接對答案,再來理解為什麼要這麼寫 XD,...

鐵人賽 自我挑戰組 DAY 2

技術 Day2 大雜燴之五侯雜燴 - Pwn:Basic(1)

各位鄉親父老兄弟姊妹,打給厚!由於我是超級菜逼八,各位大神大佬不想浪費時間的話可以左轉出門了,謝謝~但若您願意留下來為我指正錯誤,小的我...不好意思,沒什麼拿...

鐵人賽 自我挑戰組 DAY 19

技術 Day19 大雜燴之雞絲雜燴 - Pwn:ROP(3)

我覺得我今天寫不了一個段落 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續昨天我們講到要覆蓋的位置在相對於 buf 偏移 1...

鐵人賽 自我挑戰組 DAY 10

技術 Day10 大雜燴之塊子雜燴 - Pwn:Basic(6)

作圖好累喔,而且還不能算字數可惡... 接續昨天寫到一半的記憶體配置,接下來將繼續 main 呼叫的函式 game。當我們使用 call 是,他會讓 retu...

鐵人賽 自我挑戰組 DAY 12

技術 Day12 大雜燴之清蒸雜燴 - Pwn:Basic(7)

昨天水過了,今天大概或許會認真一點。事實證明沒有,我很抱歉。 今天會接續著 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)的那題講解一下是怎麼做的。...

鐵人賽 自我挑戰組 DAY 9

技術 Day9 大雜燴之絲子雜燴 - Pwn:Basic(5)

今天雖然還是很忙,但太久沒寫 Pwn 了,不能再混了~ 接續上次的那題: #include <stdio.h> #include <stdl...

鐵人賽 自我挑戰組 DAY 22

技術 Day22 大雜燴之燉雜燴 - Pwn:ROP(4)

差點來不及 題目源自於 Bamboofox 某題題目,現存副本於 CTF-Wiki 接續之前系統呼叫的流程,我們需要操控 register 的值,要操作就...

鐵人賽 自我挑戰組 DAY 3

技術 Day3 大雜燴之什錦大雜燴 - Pwn:Basic(2)

現在時間:Mon, Sep 18, 2023 6:03 AM, 我還沒睡覺! 都是 windows 更新害的... 接續昨... 接續 12 個小時之前,我們...

鐵人賽 自我挑戰組 DAY 6

技術 Day6 大雜燴之紅燒雜燴 - Pwn:Basic(4)

果然,做人不能亂立 Flag,直接不小心睡了十個小時,睡掉了凌晨 3 點的精華時光... 總之我再也不要規劃好隔天要講啥了... 昨天寫到了函式呼叫時必須要...